-
公开(公告)号:CN116456307A
公开(公告)日:2023-07-18
申请号:CN202310522070.2
申请日:2023-05-06
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 江苏海洋大学
Abstract: 本发明公开一种基于Q学习的能量受限物联网数据采集和融合方法,属于利用计算机模型优化无人机群数据采集能耗的技术领域。本发明针对无人机群的碰撞避免、飞行角度变化和节点距离约束,将无人机能耗问题转化为马尔可夫决策过程,应用强化学习算法求解无人机路径决策问题:将无人机与节点之间的距离、无人机飞行角度的变化以及无人机之间的安全距离作为强化学习的奖励,使无人机群协同访问所有节点,并有效降低了能耗。此外,在无人机群任务完成后,动态选择距离基站最近的无人机作为中继无人机,中继无人机将其他无人机采集的数据统一传输到基站,从而降低了无人机群的总体飞行能耗。
-
公开(公告)号:CN114500043B
公开(公告)日:2022-08-26
申请号:CN202210086936.5
申请日:2022-01-25
Applicant: 山东省计算中心(国家超级计算济南中心) , 江苏海洋大学
Abstract: 本发明公开了基于同源性分析的物联网固件漏洞检测方法,包括:建立函数漏洞库;提取待检测固件的可执行文件集合以及对应的指令架构,将在函数漏洞库中存在同名同架构的可执行文件作为待检测可执行文件;对待检测可执行文件进行反汇编,获取待检测可执行文件的函数集合,将在函数漏洞库中存在同名的函数作为待检测函数;对待检测函数的二进制文件进行反汇编,提取待检测函数的汇编代码,形成待检测函数指令集合,计算待检测函数指令集合与漏洞函数的指令集合的相似度。本发明还提供了基于同源性分析的物联网固件漏洞检测系统。本发明能够更加高效、精确地检测固件中存在的同源性漏洞。
-
公开(公告)号:CN114500043A
公开(公告)日:2022-05-13
申请号:CN202210086936.5
申请日:2022-01-25
Applicant: 山东省计算中心(国家超级计算济南中心) , 江苏海洋大学
Abstract: 本发明公开了基于同源性分析的物联网固件漏洞检测方法,包括:建立函数漏洞库;提取待检测固件的可执行文件集合以及对应的指令架构,将在函数漏洞库中存在同名同架构的可执行文件作为待检测可执行文件;对待检测可执行文件进行反汇编,获取待检测可执行文件的函数集合,将在函数漏洞库中存在同名的函数作为待检测函数;对待检测函数的二进制文件进行反汇编,提取待检测函数的汇编代码,形成待检测函数指令集合,计算待检测函数指令集合与漏洞函数的指令集合的相似度。本发明还提供了基于同源性分析的物联网固件漏洞检测系统。本发明能够更加高效、精确地检测固件中存在的同源性漏洞。
-
公开(公告)号:CN117939563B
公开(公告)日:2024-09-03
申请号:CN202410145361.9
申请日:2024-01-31
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 江苏海洋大学
Abstract: 本发明属于物联网数据采集的技术领域,更具体地,涉及一种工业环境下面向通信受限物联网节点的数据汇集方法及装置。所述方法包括:S1、给定节点数据集和预设参数,预设参数包括节点覆盖半径R、节点覆盖率C以及初始簇头个数K;S2、基于给定的节点数据集和预设参数,使用K‑medoids聚类算法将节点数据集中的所有传感器节点划分为K个簇;S3、计算K个簇的总节点覆盖率C′,若总节点覆盖率C′大于给定的节点覆盖率C,则执行步骤S4,若总节点覆盖率C′小于或等于给定的节点覆盖率C,则将给定的初始簇头个数K加一,重复执行步骤S2;S4、判断待发送数据的成员节点与其对应的目标簇头节点之间是否存在中间成员节点,若存在:筛选待发送数据的成员节点与其对应的目标簇头节点之间的最优通信链路,并控制待发送数据的成员节点通过最优通信链路将其数据传输至对应的目标簇头节点。本发明解决了现有方法无法确保在数据传输过程中节点之间建立有效的通信链路的问题。
-
公开(公告)号:CN117939563A
公开(公告)日:2024-04-26
申请号:CN202410145361.9
申请日:2024-01-31
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 江苏海洋大学
Abstract: 本发明属于物联网数据采集的技术领域,更具体地,涉及一种工业环境下面向通信受限物联网节点的数据汇集方法及装置。所述方法包括:S1、给定节点数据集和预设参数,预设参数包括节点覆盖半径R、节点覆盖率C以及初始簇头个数K;S2、基于给定的节点数据集和预设参数,使用K‑medoids聚类算法将节点数据集中的所有传感器节点划分为K个簇;S3、计算K个簇的总节点覆盖率C′,若总节点覆盖率C′大于给定的节点覆盖率C,则执行步骤S4,若总节点覆盖率C′小于或等于给定的节点覆盖率C,则将给定的初始簇头个数K加一,重复执行步骤S2;S4、判断待发送数据的成员节点与其对应的目标簇头节点之间是否存在中间成员节点,若存在:筛选待发送数据的成员节点与其对应的目标簇头节点之间的最优通信链路,并控制待发送数据的成员节点通过最优通信链路将其数据传输至对应的目标簇头节点。本发明解决了现有方法无法确保在数据传输过程中节点之间建立有效的通信链路的问题。
-
公开(公告)号:CN116456307B
公开(公告)日:2024-04-09
申请号:CN202310522070.2
申请日:2023-05-06
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 江苏海洋大学
Abstract: 本发明公开一种基于Q学习的能量受限物联网数据采集和融合方法,属于利用计算机模型优化无人机群数据采集能耗的技术领域。本发明针对无人机群的碰撞避免、飞行角度变化和节点距离约束,将无人机能耗问题转化为马尔可夫决策过程,应用强化学习算法求解无人机路径决策问题:将无人机与节点之间的距离、无人机飞行角度的变化以及无人机之间的安全距离作为强化学习的奖励,使无人机群协同访问所有节点,并有效降低了能耗。此外,在无人机群任务完成后,动态选择距离基站最近的无人机作为中继无人机,中继无人机将其他无人机采集的数据统一传输到基站,从而降低了无人机群的总体飞行能耗。
-
公开(公告)号:CN120032191A
公开(公告)日:2025-05-23
申请号:CN202510510088.X
申请日:2025-04-23
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06V10/764 , G06V10/82 , G06V10/40 , G06N3/0475 , G06N3/094 , G06N3/0455
Abstract: 本发明提出了一种基于动态超前迭代的对抗样本生成方法及系统,属于人工智能安全技术领域;方法包括:对原始图像预处理,生成初始对抗样本;初始化运行参数,将运行参数和初始对抗样本输入到替代模型中进行迭代计算,每次迭代前计算超前因子,根据当前迭代次数判断迭代过程阶段并动态调整超前因子;基于累积动量和动态调整后的超前因子计算超前位置和损失函数梯度,基于损失函数梯度更新累积动量,并生成对抗样本,利用裁剪函数得到最终生成的对抗扰动;当达到最大迭代次数,对原始图像添加最终生成的对抗扰动,生成最终的对抗样本;若否,则重复执行上述步骤。有效解决了固定偏移量的局限性,动量稳定性以及梯度估计准确性的问题。
-
公开(公告)号:CN119808896B
公开(公告)日:2025-05-23
申请号:CN202510296997.8
申请日:2025-03-13
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06N3/098 , G06F21/62 , G06F18/2132 , G06F18/214
Abstract: 本发明属于隐私保护的技术领域,更具体地,涉及面向保隐私异构去中心化学习的正则约束自适应调整方法。所述方法包括:将每个客户端#imgabs0#的本地模型#imgabs1#划分为共享模型#imgabs2#和保留模型#imgabs3#,对共享模型#imgabs4#进行正则化约束;客户端#imgabs5#使用上一轮聚合后的共享模型#imgabs6#和本地保留模型#imgabs7#,基于本地数据集#imgabs8#进行梯度下降更新;通过KL散度对正则化参数#imgabs9#进行动态更新调整;对共享模型进行差分隐私保护,然后将加噪后的共享模型广播给邻居客户端;客户端i的邻居客户端接收加噪后的共享模型并进行聚合,以得到下一迭代轮次的本地模型。本发明在保护数据隐私的同时,减轻数据异质性和差分隐私噪声对模型性能的负面影响。
-
公开(公告)号:CN119892499A
公开(公告)日:2025-04-25
申请号:CN202510360779.6
申请日:2025-03-26
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: H04L9/40 , G06F18/15 , G06F18/214 , G06F18/2135 , G06F18/21 , G06F18/2433 , G06N3/0442 , G06N3/0464 , G06N3/0475 , G06N3/0455 , G06N3/094
Abstract: 本发明属于数据分析与网络安全技术领域,具体涉及一种基于物理约束与自适应阈值的虚假数据注入攻击检测和定位方法。所述方法包括:通过预处理多个传感器的测量数据,将数据输入到基于物理约束和时间条件嵌入的WGAN框架进行训练;WGAN生成符合物理规律的高质量合成数据,并结合LSTM捕捉时间序列的长短期特性;随后,利用CNN‑Transformer模型进行全局特征提取和动态阈值生成,结合基于分位数的动态检测机制分析正常数据的分布,精准定位潜在攻击来源;最终,通过循环优化模型架构与参数,提升检测与定位的精度与效率。
-
公开(公告)号:CN119089982B
公开(公告)日:2025-04-08
申请号:CN202411212448.X
申请日:2024-08-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 潍柴动力股份有限公司
IPC: G06N3/098 , G06N3/084 , G06N3/0499 , G06F21/57
Abstract: 本发明涉及应用于攻击场景下的分布式学习聚合方法、存储介质和程序产品。该方法包括:构建包含n个节点和单个参数服务器的异构分布式学习系统;参数服务器获取各个节点的梯度;基于接收的各个节点的梯度,参数服务器获取各个节点梯度的范数与方向;基于各个节点梯度的范数与方向,参数服务器计算各个梯度的保留概率,并进行概率筛选,确定保留梯度;根据梯度筛选结果,参数服务器获取各个保留梯度的平均值,根据各个保留梯度的平均值,进行全局模型参数的迭代优化,利用最终优化后的全局模型参数对异构分布式学习系统进行性能评估。本发明将梯度的范数与方向信息相结合,通过概率筛选实现了在异构分布式机器学习环境下保持拜占庭鲁棒性的目标。
-
-
-
-
-
-
-
-
-